文件名称:anti-ssdt
介绍说明--下载内容来自于网络,使用问题请自行百度
Windows XP是通过sysenter调用KiFastCallEntry将ntdll.dll的调用切换到内核的。KiFastCallEntry的原理是通过在SSDT中查找函数地址跳转。所以只要伪造一张原始SSDT,就可以使得SSDT-HOOK无效了。-Windows XP by calling KiFastCallEntry sysenter ntdll.dll call will switch to the kernel. KiFastCallEntry SSDT principle is to find the function by address jump. So long as the original forged an SSDT, you can make SSDT-HOOK invalid.
相关搜索: KiFastCallEntry
ssdt
anti-ssdt
anti ss
anti ssdt hook
sysenter
kifastcallentry ssdt
windows kernel
windows sysenter
SSDT hook
(系统自动生成,下载前可以参看下载内容)
下载文件列表
anti-ssdt.txt
1999-2046 搜珍网 All Rights Reserved.
本站作为网络服务提供者,仅为网络服务对象提供信息存储空间,仅对用户上载内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
